Sistem Penghitungan Suara Pemilu Multi Sekuriti untuk disertakan di Pemilihan Peneliti Muda Indonesia 1997 kategori Pengetahuan Teknik dan Rekayasa

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sistem Penghitungan Suara Pemilu Multi Sekuriti untuk disertakan di Pemilihan Peneliti Muda Indonesia 1997 kategori Pengetahuan Teknik dan Rekayasa"

Transkripsi

1 Sistem Penghitungan Suara Pemilu Multi Sekuriti untuk disertakan di Pemilihan Peneliti Muda Indonesia 1997 kategori Pengetahuan Teknik dan Rekayasa Wishnu Prasetya Fakultas Ilmu Komputer Universitas Indonesia Fakultas Ilmu Komputer, Universitas Indonesia Kampus UI, Depok Telp Fax

2 Abstrak Karya tulis ini membahas konsep dan rancangan sistem pencacahan suara multi sekuriti untuk Pemilu Indonesia. Rancangan tersebut didasarkan pada teknologi mutakhir sekuriti digital yang memungkinkan pengesahan data yang tidak bisa dibantah dan tidak bisa dipalsu. Teknologi seperti ini secara drastis mengeliminasi berbagai kelemahan sekuriti sistem konvensional, khususnya kelemahan-kelemahan sekuriti yang memungkinkan dilakukannya kecurangan oleh pihak-pihak tak bertanggung jawab. Aspek yang juga penting dari rancangan kami adalah bahwa hasil penghitungan dapat di uji-silang oleh pihak independen tanpa membahayakan integritas data penghitungan. Dengan cara demikian, pihak penyelenggara Pemilu dapat dengan mudah membuktikan kejujurannya apabila dihadapkan pada tuduhan kecurangan. Perhatian juga diberikan pada aspek ekonomis. Sistem dirancang sesederhana mungkin dan menggunakan komponen-komponen yang diproduksi masal di pasar dunia (bukan produk khusus) sehingga murah harganya. Keyakinan kami adalah bahwa sistem ini bisa direalisasi dengan biaya yang relatif murah 2

3 1 Introduksi Pemilu di Indonesia selalu diwarnai dengan keluhan-keluhan tentang pelanggaran dan kecurangan. Puncaknya adalah Pemilu 1997 yang baru lalu. Secara teknis prosedur penghitungan suara Pemilu yang kita pakai memang terlalu terbuka sehingga memberikan kesempatan pada pihak-pihak yang tidak bertanggung jawab untuk melakukan manipulasi yang sulit dilacak. Prosedur penghitungan suara Pemilu juga tidak memiliki mekanisme validasi yang memadai yang memungkinkan Penyelenggara membuktikan kemustahilan sebuah klaim kecurangan. Ini tentunya sangat mencemarkan citra Penyelenggara Pemilu. Ada berbagai tujuan orang melakukan kecurangan: memenangkan suara secara tidak sah, mendiskreditkan pihak tertentu, atau bahkan untuk menggagalkan Pemilu. Membuat prosedur penghitungan suara yang kedap air tidak mudah, apalagi bila kita terpaku pada prosedur yang berbelit-belit banyak individu, mulai dari panitia penghitung di tingkat TPS sampai ke operator komputer di tingkat pusat, dimana setiap individu sebagai manusia merupakan mata rantai yang rentan terhadap kecurangan. Disamping itu, penghitungan suara juga melibatkan banyak dokumen-dokumen kertas yang mudah ditiru. Penggunaan medium elektronis tanpa penggunaan teknologi sekuriti yang baik justru lebih membahayakan karena data elektronis mudah sekali dipalsukan. Membuat sistem yang kedap-curang saja belum cukup. Hasil penghitungan suara harus bisa dipercaya masyarakat tanpa masyarakat diharuskan untuk mempercayai pelaku penghitungan. Prinsip ini disebut prinsip multi sekuriti [Bra93,BBC+94]. Kepercayaan masyarakat dapat dijamin dengan mengijinkan perwakilan manapun dari masyarakat untuk melakukan uji-silang dari hasil penghitungan suara tanpa memungkinkan pihak penguji-silang itu sendiri untuk melakukan kecurangan atau merusak integritas data penghitungan. Di Fakultas Ilmu Komputer Universitas Indonesia penulis pada saat ini sedang aktif melakukan penelitian di bidang sekuriti digital. Dengan memanfaatkan tehnik dan teknologi modern di bidang ini, di dalam karya tulis ini penulis akan memaparkan rancangan sebuah sistem yang memungkinkan penghitungan suara Pemilu yang memiliki aspek-aspek: 3

4 1. Kejujuran: sejauh mungkin meniadakan kemungkinan kecurangan penghitungan, baik yang dilakukan secara mekanis maupun elektronis. Sejauh mungkin, suara yang dihitung betul-betul merupakan suara yang diberikan oleh pemilih yang sah. 2. Multi sekuriti: sistem tidak mengharuskan pihak manapun yang terlibat dalam Pemilu untuk mempercayai pihak yang lain dalam hal penghitungan suara, termasuk dalam hal ini pengelola sistem. Ini adalah asumsi teknis yang amat penting. Pada kenyataannya setiap pihak yang terlibat berkesempatan untuk melakukan kecurangan, baik secara sengaja atau karena disusupi. Tanpa berani mengasumsikan hal terjelek ini, sekuriti sistem tidak dapat dipertanggung jawabkan. 3. Verifikasi Ganda: dalam hal tuduhan kecurangan, pihak Penyelenggara mampu membuktikan kejujurannya. 4. Ekonomis: memperhitungkan kemurahan dari biaya penyelenggaraan Pemilu. Sistematika Penulisan Sistem tersebut diatas akan diuraikan menurut susunan penulisan sebagai berikut: Bab 2 memberikan pengantar singkat tentang sekuriti digital; Bab 4 menerangkan tentang konsep dan arsitektur umum dari Sistem Penghitungan Suara Multi Sekuriti; Bab 4 menampilkan detil dari protokol kriptografis yang digunakan untuk menjamin aspek multi sekuriti dari sistem. Bab 0 memberikan kesimpulan. 4

5 2 Kriptografi dan Sekuriti Digital Kedatangan komputer pada awalnya merupakan ancaman terhadap sekuriti dari data-data sensitif. Sistem sandi tradisional yang dipakai di jaman PD II dapat dengan mudah dibongkar komputer. Baru di tahun 80-an orang berhasil menemukan tehnik penyandian yang dapat menangkis serangan komputer (misalnya DES dan RSA [Pat97]). Pada dasarnya ada dua jenis serangan yang bisa dilakukan dengan komputer, yaitu serangan selektif dan serangan ekhaustif. Serangan selektif diarahkan pada kelemahan spesifik dari sebuah sistem sandi. Sebuah sistem sandi tidak dianggap akseptabel kalau is masih rentan terhadap serangan selektif. Serangan ekshaustif (brute force) dilakukan dengan cara mencoba semua kemungkinan kombinasi kunci. Karena serangan ekshaustif selalu bisa dilakukan, sekuriti sebuah informasi tidak pernah merupakan sekuriti mutlak tetapi didefinisikan relatif terhadap seberapa sulitnya sebuah serangan ekshaustif akan berhasil. Juga harus diperhitungkan serangan ekshaustif yang dilakukan secara stokastis (Montecarlo dan Las-Vegas) [BrBr94]. Sejauh ini, semua tehnik penyandian modern seperti DES dan RSA memiliki kesulitan serangan ekshaustif yang eksponensial terhadap ukuran kunci (dalam jumlah bit) yang digunakan. Ini artinya, dengan kunci berukuran 1024 bit, bahkan dengan 5 komputer sekelas Deep Blue sebuah serangan ekshaustif masih membutuhkan waktu tahun untuk berhasil. Artinya, membongkar sandi itu mungkin, tetapi usaha yang diperlukan untuk itu terlalu astronomis. Bandingkan ini dengan kunci brankas 10 digit. Dengan sistem komputer yang sama kita hanya butuh waktu 10 detik untuk membongkar kuncinya. Angka ini mengilustrasikan betapa baiknya penjagaan kerahasiaan informasi lewat sekuriti digital. Dalam kriptografi atau ilmu sandi, data yang belum tersandi disebut teks asli sementara data yang sudah tersandi disebut teks terenkrip. Proses penyandian disebut enkripsi dan proses pembukaan sandi untuk mendapatkan kembali teks asli disebut dekripsi. Untuk melakukan enkripsi orang memerlukan kunci. Dekripsi teks asli yang dikunci dengan kunci k memerlukan kunci dekripsi yang cocok dengan k. 5

6 Ada dua jenis sistem sandi, yaitu sistem simetris dan sistem asimetris. Dalam sistem simetris proses enkripsi dan dekripsi menggunakan kunci yang sama. Sistem asimetris menggunakan dua kunci, yang satu disebut kunci privat (atau kunci rahasia) yang lain kunci kunci publik. Kunci privat harus dirahasiakan pemiliknya sementara kunci publik boleh disebar luaskan. Dekripsi dari teks terenkrip dengan kunci privat memerlukan kunci publik, dan sebaliknya dekripsi dari teks terenkrip dengan kunci publik memerlukan kunci privat. Sistem ini punya banyak aplikasi. Yang paling sederhana adalah: Pesan rahasia: bila A ingin mengirimkan pesan rahasia untuk B ia bisa mengenkrip pesannya dengan kunci publik B dan mengirimnya ke B. Hanya B yang bisa membaca pesan tersebut karena hanya B yang tahu kunci privatnya sendiri. Sertifikasi: bila A ingin mengirim pesan X ke B dan ingin agar B bisa memverifikasi bahwa pesan tersebut memang betul dari A, maka A mengenkrip X dengan kunci privatnya lalu beserta dengan teks asli X mengirimnya ke B. B mendekrip teks terenkrip menggunakan kunci publik A dan membandingkannya dengan teks asli X. Kalau cocok, berarti pesan tersebut memang dari A. Mengenkrip sebuah pesan X dengan kunci privat (milik A) disebut mensertifikasi X (oleh A), dan hasil enkripsinya disebut sertifikat dari X (yang dikeluarkan A). Contoh sistem sandi yang simetris adalah DES sementara yang asimetris adalah RSA. Kelemahan utama dari sistem simetris adalah bahwa pengirim dan penerima harus tahu kunci yang digunakan, dan kunci ini harus rahasia. Persoalannya distribusi kunci rahasia ke banyak pihak tidak mudah dan rentan terhadap pencurian dan manipulasi. Kelebihannya adalah proses enkripsi dan dekripsi dalam sistem sandi simetris biasanya lebih cepat/murah. Yang sering dilakukan orang adalah mengkombinasi kedua sistem ini dimana sandi asimetris hanya digunakan untuk distribusi kunci simetris sementara komunikasi selanjutnya dilakukan dengan sandi simetris. Contoh sistem sandi kombinasi seperti ini adalah PGP [Zim94]. Persoalan lain lagi dari sistem simetris adalah apabila salah satu pemilik kunci (rahasia) menyalahgunakan kunci itu, dari enkripsinya saja tidak bisa dibuktikan siapa yang melakukan penyelewengan tersebut. Asumsi : Dalam karya tulis ini tidak akan diasumsikan sistem sandi spesifik tertentu, hanya saja sistem sandi tersebut harus asimetris. 6

7 2.1 Notasi Sandi Generik Kunci privat akan ditulis dalam huruf kecil seperti k,a,b sementara kunci publik ditulis dengan huruf besar K,A,B dengan aturan bahwa K adalah pasangan publik dari k, A dari a, dan seterusnya. Kami menggunakan notasi enkripsi/dekripsi generik yang juga digunakan oleh, misalnya, Rahmita [Rah97]. Notasi ini mencakup esensi dari mekanisme enkripsi/dekripsi terlepas dari sistem sandi spesifik yang digunakan (misalnya, ataukah itu DES, RSA, atau PGP). Hasil enkripsi pesan m dengan kunci k ditulis [m] k. Dalam sistem asimetris program yang dipakai dalam enkripsi dan dekripsi sama saja, sehingga [m] k bisa juga berarti hasil dekripsi m dengan kunci k. Dengan notasi sederhana ini, dua sifat elementer dari sistem sandi asimetris dapat dinyatakan dengan elegan: 1. Inversi: enkripsi dengan k(k) diikuti dekripsi dengan K(k) akan mengembalikan teks semula: [[m] k ] K = [[m] K ] k = m 2. Sekuriti: dekripsi dengan kunci yang tidak tepat tidak akan menghasilkan teks semula: [[m] k ] a = m a=k k=a Sistem sandi asimetris banyak yang memiliki operasi dimana [[m] a ] b = [m] a b dan operasi itu memiliki sifat sebuah grup komutatif. Artinya, memiliki elemen identitas, komutatif, asosiatif, dan setiap kunci a memiliki inversa relatif terhadap (yaitu A). 2.2 Protokol Kriptografis Implementasi komunikasi elektronis harus diatur menurut prosedur tertentu (kapan A harus mengirim paket data tertentu ke B dan kapan B mengharapkan paket tersebut). Prosedur komunikasi disebut juga protokol. Protokol yang melibatkan enkripsi/dekripsi disebut protokol kriptografis. Kemampuan menyandi pesan saja masih belum menjamin sistem yang aman. Terutama untuk aplikasi yang rumit, perlu diberikan perhatian khusus pada protokol kriptografis yang digunakan karena justru disini biasanya titik lemah dari sistem. Ambil contoh skema otentikasi sederhana yang diterangkan di awal bab ini. Otentikasi dari A bisa dengan mudah dipalsu oleh C dengan cara mengganti entri kunci publik A di buku alamat yang digunakan B dengan kunci publik 7

8 C. Dengan cara ini C bisa berpura-pura menjadi A. Serangan seperti ini disebut substitusi buku alamat 1. Protokol kriptografis tidak mudah dibuat. Kesalahan yang subtil sulit ditemukan sementara akibatnya bisa fatal. Lihat misalnya [Rah97]. Perlu diingat bahwa dalam sistem elektronis pihak yang berkepentingan belum tentu bertatap muka sehingga kejujuran masing-masing pihak harus bisa ditentukan semata-mata dari data elektronis yang dipertukarkan. Juga medium seperti Internet memberikan peluang pada siapa untuk merekam, memperbanyak, dan merubah sesuka hati setiap bit data yang dikomunikasikan. Kondisi kerja yang ekstrim ini membuat sekuriti digital tidak bisa disamakan dengan sekuriti menurut konsep tradisional. Kami akan menggunakan varian dari Message Sequence Chart (MSC) 92 [RGG96] untuk mendeskripsikan protokol kriptografis. MSC sudah cukup umum digunakan di lingkungan telkom. Gambar 1 memberikan penjelasan singkat mengenai notasi yang digunakan. 2.3 Kontroler Mikro dan Smart Card Kontroler Mikro adalah sebuah chip silikon yang berukuran kecil dan memiliki kemampuan komputasi sendiri. Alat ini misalnya memiliki prosesor sendiri, sistem operasi yang tersimpan di unit ROM (Read Only Memory), unit RAM (Random Access Memory) untuk menyimpan data komputasi, dan unit I/O (Input/Output). Alat ini banyak dipakai dalam peralatan modern, mulai dari kipas angin sampai sistem injeksi kendaraan bermotor. Beberapa kontroler mikro memiliki ukuran yang amat kecil dan tipis sehingga bisa dikemas di dalam sebuah kartu plastik berukuran kartu kredit. Ini yang kemudian populer dengan sebutan smart card. Orang kemudian berusaha mengembangkan teknologi smart card supaya bisa berfungsi sebagai alat bayar pintar yang baru. Untuk itu mereka menggunakan tehnik-tehnik kriptografi untuk mencegah pemalsuan. Dalam karya tulis ini kita akan memanfaatkan teknologi smart card ini untuk keperluan penyimpanan dan sertifikasi hasil pemungutan suara. Gambar 2 memperlihatkan arsitektur umum sebuah pengontrol mikro (smart card) yang dilengkapi dengan komponen-komponen khusus (MAP dan EEPROM) untuk mendukung aplikasi sekuriti digital. MAP digunakan untuk mempercepat operasi enkripsi dan dekripsi. EEPROM adalah unit memori semi permanen yang bisa digunakan untuk menyimpan data-data sensitif yang volatil (bisa berubah) dalam waktu lama. Contohnya adalah hasil penghitungan suara, yang berubah 1 Serangan ini cukup mudah ditangkis: orang harus mensertifikasi daftar alamat yang dimilikinya, dan hanya menerima 8

9 setiap kali pemilih memasukkan suaranya, tetapi data ini harus disimpan berjam-jam, atau bahkan beberapa hari sampai bisa dipindahkan dari smart card ke tempat lain. EEPROM diperlukan karena smart card tidak memiliki sumber listrik sendiri. Yang terpenting dari smart card adalah bahwa alat ini dilengkapi dengan pengamanan fisik yang tidak memungkinkan orang untuk secara paksa mencuri atau merubah data di dalam card tersebut (tamper resistance), kecuali kalau sistem operasi dari kartu itu memang mengijinkan akses (baca atau tulis) terhadap porsi data tertentu. Ini membuat kerahasiaan data yang tersimpan di dalam smart card secara fisik sangat terjamin. kunci publik orang yang dilengkapi sertifikat pihak yang sudah diketahui/dipercaya. 9

10 Komunikasi berlangsung antar aktor, dalam hal ini C dan H. Urut-urutan langkah yang dilakukan masing-masing aktor tergambar dari atas (mulai) ke bawah (akhir). aktor K H Komunikasi: K mengirimkan pesan "K, [K,th] ak, [K,th] bk " ke H (dan diterima oleh H). jalannya waktu K, [K,th] ak, [K,th] bk rec K,y,z [y] AK ==[z] BK ==K, 97 Aksi terima: pesan "K, [K,th] ak, [K,th] bk " disimpan oleh H di variabel K,y,z. komentar Kartu K asli H, [H,th] ah, [H,th] bh rec H,y,z [y] AH ==[z] AH ==H, 97 Kondisi: C hanya bisa terus apabila syarat dalam kotak kondisi terpenuhi, kalau tidak jalannya protokol dibatalkan. identitas H asli H 0 =H P 0 =P Assignment: simpan harga H di variabel H 0 dan harga P di variabel P 0. terminasi Gambar 1: Komponen-komponen MSC. 10

11 EEPROM ROM Change pump RAM CPU Modular Arithmetic Processor (MAP) Random number generator I/ O Gambar 2: Arsitektur Kontroler Mikro / Smart Card 11

12 3 Konsep Arsitektur Sistem Pengitungan Suara Multi Sekuriti Masalah pertama yang harus ditangani adalah bagaimana caranya meneruskan hasil penghitungan suara tingkat distrik ke tingkat yang lebih tinggi, dan akhirnya ke pusat. Karena pengiriman informasi dalam bentuk dokumen fisik terlalu rentan terhadap pencurian dan pemalsuan, informasi sensitif harus dikirim secara elektronis, yang disamping mempercepat proses penghitungan juga kedap terhadap pencurian dan pemalsuan, dengan catatan bahwa semua komunikasi elektronis harus dienkrip dan semua informasi sensitif harus di sertifikasi menggunakan salah satu sistem enkripsi yang sudah diakui kekokohannya. Tehnik enkripsi yang diperlukan untuk menjamin keamanan dan otentisitas komunikasi pointto-point (termasuk terhadap serangan-serangan pintar seperti man-in-the-middle atau replay attack) sudah diketahui dengan baik. Lihat misalnya [WoLa92]. Orang juga bisa memanfaatlkan paket enkripsi siap pakai seperti PGP [Zim94] yang juga merupakan shareware (produk nonkomersial). Penggunaan tehnik enkripsi standard point-to-point melindungi sistem terhadap kejahatan dari pihak luar, tetapi tetap terlalu lemah untuk menjamin multi sekuriti. Walaupun hubungan antara TPS, Stasiun Penghitungan Suara (SPS) 2, dan Pusat Penghitungan Suara (PPS) diamankan menggunakan sandi yang hanya diketahui pihak-pihak yang berkepentingan, ini belum menjamin perlindungan terhadap kecurangan yang dilakukan dari dalam. Misalnya, bagaimana jika Stasiun Penghitungan Suara tidak meneruskan data yang asli ke Pusat Penghitungan? Bagaimana jika Pusat Penghitungan melakukan rekayasa terhadap hasil hitungannya? Secara teknis kecurangan seperti ini mungkin terjadi, dan akibatnya cukup fatal. Lebih buruk lagi, kecurangan tersebut sulit dideteksi dan ditunjukkan. Sebuah sistem yang berani menjamin multi sekuriti harus kebal terhadap kecurangan dari dalam maupun luar. Ini bukan tuntutan yang ringan, tetapi bukannya 2 Stasiun Penghitungan Suara (SPS) adalah tempat dimana suara dihitung secara regional. SPS bisa disusun secara hirarkis, dimana pada akhirnya semua hasil perhitungan berakhir di Pusat Penghitungan Suara (PPS) yang kemudian mempublikasikan hasil resmi penghitungan suara secara nasional. 12

13 tidak mungkin. Contohnya adalah sistem uang elektronis yang diusulkan proyek Conditional Access For Europe (CAFÉ) [BBC+94]. 3.1 Kecurangan di Tingkat Stasiun Antara Jika memang kejujuran 3 Stasiun Penghitungan secara teknis tidak bisa dijamin, maka mereka tidak boleh diberi kewenangan untuk membuat sendiri dokumen (fisik atau elektronis) hasil penghitungan yang kemudian diteruskan ke hirarki yang lebih tinggi. Jadi, prinsipnya Stasiun Penghitungan hanya boleh meneruskan data penghitungan. Mereka tetap boleh memproses data yang diterima untuk melakukan penghitungan regional sendiri, tetapi hasilnya tidak bersifat mengikat. Yang menjadi penentu adalah hasil yang dikeluarkan oleh Pusat Penghitungan, dan ini harus didasarkan pada set data asli yang sedekat mungkin berasal dari pemberi suara. Ini bisa dilakukan dengan cara mengenkrip set data asli menggunakan kunci rahasia yang sudah disertifikasi Pusat Penghitungan sehingga Pusat tahu kalau Stasiun mencoba mengirimkan set data yang dibuat sendiri. Dengan demikian Stasiun Penghitungan berubah peran hanya sebagai Stasiun Pengumpul Data (SPD) dan selajutnya akan desebut demikian. Bagaimana mengantisipasi kecurangan di tingkat Pusat Penghitungan akan dijelaskan nanti. Sekuriti skema yang dijelaskan diatas bertumpu pada titik-titik dimana data elektronis penghitungan suara pertama kali dihasilkan. Ini bisa jadi di tingkat TPS, bisa juga misalnya di tingkat kecamatan. Yang paling baik adalah kalau data yang diamankan secara elektronis sudah bisa dihasilkan di tingkat TPS, karena ini langsung menutup peluang kecurangan selama perjalanan suara dari TPS ke pusat penghitungan di Jakarta dengan asumsi penggunaan protokol kriptografis yang akan dijelaskan di Bab 4.Kalau ini digeser ke tingkat kecamatan, keamanan data suara antara TPS sampai ke kecamatan dan di dalam kecamatan itu sendiri tidak bisa dijamin sistem dan harus bersandar pada kontrol masyarakat sendiri (walau di sisi lain sistem memang jadi lebih murah). Tanpa mengurangi kegenerikan solusi yang diajukan, untuk selanjutnya akan diasumsikan bahwa pengamanan elektronis dilakukan mulai dari tingkat TPS. Sistem hanya memerlukan modifikasi kecil apabila dikehendaki pengamanan elektronis untuk dimulai ditingkat yang lebih atas. 3 Seperti pengertian kecurangan diatas, kejujuran pihak P disini diartikan kejujuran P itu sendiri serta kekedapannya terhadap penyusupan yang ingin melakukan serangan dengan mengatasnamakan P. 13

14 Setiap TPS (T) akan diberi sepasang kunci privat (t) dan kunci publik (T). Data elektronis hasil perhitungan (m) harus disertifikasi oleh T (menjadi [m] t ) dengan cara mengenkripnya dengan kunci rahasia t. Sertifikat berikut data asli kemudian dikirimkan lewat stasiun perantara (atau langsung) ke Pusat Penghitungan. Pusat kemudian menguji sertifikat [m] t dengan mendekripnya menggunakan kunci publik T, dan membandingkannya dengan data asli m. Kalau cocok Pusat tahu bahwa data itu asli berasal dari T. Lihat Gambar 3. Stasiun perantara dan pihak ketiga tidak bisa memalsu [m] t, karena mereka tidak memiliki kunci rahasia t. Tempat dimana data elektronis dari TPS pertama kali dikirimkan secara elektronis ke Stasiun Pengumpul Data (atau langsung ke Pusat) akan disebut Titik Transmisi. T P m, [m] t rec m,n m==[n] T m asli dibuat oleh T Gambar 3: Otentikasi Hasil Penghitungan TPS Supaya skema diatas berjalan, pertama identitas dan kunci publik dari TPS harus diketahui paling tidak oleh Pusat. Data tersebut harus disimpan dalam sebuah buku alamat (elektronis) yang sudah disertifikasi (untuk mencegah serangan Substitusi Buku Alamat). Kunci rahasia TPS tidak boleh diketahui pihak lain selain individu/mesin yang bertanggung jawab dalam menghitung suara di TPS. Kalau kunci tersebut jatuh ke tangan pihak lain, pihak tersebut dapat dengan mudah memalsu hasil penghitungan suara. 3.2 Kecurangan di Tingkat TPS Solusi skema diatas masih belum bisa mencegah kecurangan yang dilakukan pada saat key-in, yaitu saat memasukkan data hasil perhitungan TPS ke komputer (untuk dienkripsi dan kemudian di kirim ke Pusat). Bisa terjadi, data yang dimasukkan tidak cocok dengan hasil penghitungan yang sebenarnya (terjadi kecurangan waktu melakukan key-in). Karena itu, untuk menjamin kejujuran hasil, key-in harus dihindarkan. Harus digunakan alat yang dapat mencatat 14

15 langsung setiap suara yang diberikan warga. Alat ini harus kedap terhadap: (1) interferensi fisik yang ditujukan untuk mencuri data rahasia yang disimpannya atau merubah cara kerjanya, dan (2) usaha untuk mengelabui alat secara elektronis. Infrastruktur penghitungan suara juga harus sedemikian rupa sehingga data yang berasal dari alat pemungut suara ilegal selalu bisa terdeteksi dan ditolak. Disamping itu, pengoperasian alat tersebut harus sederhana dan biaya pembuatannya terjangkau. Dengan kebutuhan seperti diatas smart card (Sub-bab 2.3) merupakan pilihan yang baik untuk dijadikan basis dari Sistem Penghitungan Suara Multi Sekuriti. Jadi, dalam konsep yang baru pemilihan tidak dilakukan dengan menusuk tanda gambar, tetapi dengan menekan tombol. Sebuah smart card (Kartu Pemungut Suara) akan merekam setiap suara yang diberikan. Pada akhir pemungutan suara, kartu tersebut akan mengotentikasi hasil akhir yang tersimpan di dalam dirinya dan kemudian memblokir penghitungan lebih lanjut. Tidak lagi dibutuhkan kotak suara karena suara sudah tersimpan di dalam kartu. Kartu tersebut kemudian bisa dibawa secara fisik ke titik terdekat yang memiliki PC berikut fasilitas komunikasinya (Titik Transmisi) untuk mengirimkan data perhitungan suara TPS ke Stasiun Pengumpul Data atau langsung ke Pusat Penghitungan. Smart card memang terlindung secara fisik dan dengan protokol kriptografis yang baik ia juga terlindung secara elektronis. Tetapi, perangkat yang digunakan untuk memungut suara juga melibatkan komponen lain, misalnya sumber listrik (karena smart card tidak punya sumber listrik sendiri) dan tombol-tombol yang digunakan pemilih untuk memasukkan pilihannya (tombol OPP). Ini menimbulkan persoalan baru, yaitu karena komponen-komponen di luar smart card ini bisa dirubah untuk melakukan kecurangan. Sebagai contoh, orang bisa menukar kabel penghubung tombol-tombol OPP dengan smart card sehingga tombol manapun yang ditekan kode tombol yang masuk ke kartu selalu kode milik OPP tertentu. Persoalan lain lagi: bagaimana mencegah orang memilih berkali-kali dengan cara menekan tombol berkali-kali? Tidak mudah untuk mengatasi persoalan-persoalan seperti ini. Solusinya akan dibahas nanti di Bab Kecurangan di Tingkat Pusat Pusat Penghitungan Suara (PPS) adalah pihak yang memeggang wewenang untuk mengeluarkan hasil perhitungan suara resmi. Kecurangan terjadi apabila hasil yang diumumkan tidak sesuai dengan hitungan suara yang sebenarnya. Kejujuran PPS tidak bisa dikontrol oleh PPS itu sendiri, tetapi harus oleh pihak lain. Karena itu dalam konsep multi sekuriti tidak mungkin untuk 15

16 mempercayakan hasil perhitungan ke satu pihak saja. Solusinya adalah dengan menggunakan beberapa PPS yang saling mengontrol. Prinsipnya, data hitungan suara yang diterima oleh PPS adalah data yang langsung datang dari setiap TPS. Setiap paket data TPS disertifikasi oleh kunci privat yang hanya diketahui oleh Kartu Pemungut Suara (KPS) milik TPS yang bersangkutan, yang kunci publiknya diketahui dan disertifikasi oleh PPS. Dengan demikian data palsu yang dikirimkan pihak lain selalu bisa dibedakan dari data asli dari TPS. Dengan adanya beberapa PPS, PPS-PPS tersebut bisa saling mencocokkan hasil perhitungan. Kecurangan yang dilakukan di dalam sebuah PPS akan menghasilkan ke tidak-cocokan dengan PPS yang lain. Koreksi dan perhitungan ulang harus dilakukan sampai semua PPS memberikan hasil yang sama untuk set data yang sama. Untuk mencegah kolusi antara sesama PPS, dianjurkan untuk memberikan sebuah PPS kepada masing-masing OPP. Lebih baik lagi apabila seluruh data dari TPS dibuat aksesibel untuk umum sehingga PPS pihak netral pun bisa ikut ambil bagian. Tidak perlu ada kekhawatiran akan manipulasi data milik negara karena tidak ada satu pihak pun, di luar atau di dalam sistem yang bisa merubah data TPS yang sudah disertifikasi tanpa menghancurkan integritasnya sehingga orang tahu kalau data itu ataukah palsu atau tercemar. 3.4 Arsitektur Sistem Berbagai konsep solusi yang diberikan di subbab-subbab terdahulu menghasilkan konsep arsitektur sistem di Gambar 4 16

17 Singkatan KPS : Kartu Pemungutan Suara TPS : Tempat Pemungutan Suara PPS : Pusat Penghitungan Suara SPD : Stasiun Pengumpulan Data Setiap PPS bertugas melakukan perhitungan akhir dari suara. Untuk mencegah kecurangan di tingkat PPS, semua PPS bekerja saling mengontrol. Disamping itu, server OPP juga bertugas untuk turut mensertifikasi KPS sebelum pemungutan suara dilakukan. Server & PPS OPP A Server & PPS OPP B PPS pengamat independen Internet Server & PPS penyelenggara Pemilu SPD bertugas mengumpulkan data TPS untuk diteruskan ke SPD yang hirarkinya lebih tinggi, atau langsung ke PPS. SPD bisa SPD milik penyelenggara Pemilu, atau milik pihak luar (sukarela). SPD (penyelenggara) SPD (sukarela) KPS: smartcard yang bertugas memungut suara di TPS dan mengotentikasi hasil akhir pemungutan. KPS bisa dibuat/diedarkan kapan saja, tetapi penggunaannya memer-lukan pengesahan elektronis oleh Penyelenggara dan OPP. Hanya data dari KPS yang menyertakan bukti pengesahan ini yang akan diterima oleh PPS. Data hasil pemungutan KPS bisa dibawa secara fisik ke SPD terdekat, atau di kirim langsung secara elektronis. Transmisi data elektronis bisa menggunakan medium apa saja: radio, modem, atau Internet. TPS Transport KPS secara fisik pemilih Pemilih memilih dengan cara menekan tombol OPP. KPS akan memungut suara yang diberikan. Pada akhir dari acara pemungutan, KPS akan mengotentikasi hasil pemungutan dan memblokir fungsi pemungutan suara. Hasil pemungutan bisa dikopi ke medium lain setiap saat. Gambar 4: Konsep arsitektur Sistem Penghitungan Suara Pemilu Multi Sekuriti 17

18 3.5 Menanggulangi Kartu-kartu Asli-Palsu Dalam konsep multi sekuriti harus juga diperhitungkan kecurangan yang dilakukan oleh pihak pembuat/manufaktur smart card. Misalnya dengan cara membocorkan kunci privat kartu (bila kunci rahasia sudah dicetak saat kartu dibuat), atau membuat kartu dengan protokol yang curang. Ini bisa berakibat fatal, misalnya beredar kartu-kartu palsu tetapi yang data keluarannya tidak bisa dibedakan dengan keluaran kartu asli (sehingga bisa dipakai untuk mengganti hasil hitungan yang asli tanpa Pusat bisa membedakannya). Untuk menanggulangi serangan asli-palsu diatas, sistem tidak bisa didasari pada konsep satu kartu untuk satu TPS. Harus ada kartu-kartu lain yang dibuat oleh manufaktur lain yang tugasnya juga turut merekam pemungutan suara. Lebih baik lagi kalau pembuatan kartu-kartu lain tersebut berada dibawah kontrol pihak OPP atau pihak netral. Sama seperti prinsip saling kontrol di tingkat PPS, penggunaan multi smart card di tingkat TPS adalah supaya kartu-kartu tersebut bisa saling mengontrol. Dengan adanya mekanisme kontrol seperti ini resiko hukum dan finansial bagi manufaktur kartu akan terlalu besar sehingga mereka juga enggan melakukan kolusi. Di Bab 4 juga akan dijelaskan bagaimana penggunaan multi kartu dapat digunakan untuk mengatasi problem pemilihan ganda (Subab 3.2) serta penggunaan tak sah dari suara kosong. 3.6 Toleransi Kesalahan Dalam literatur sistem yang tidak sensitif terhadap kesalahan disebut fault tolerant [xxx]. Sistem yang digambarkan dalam karya tulis ini memiliki sifat ini. Apabila terjadi kehilangan data TPS atau data yang sampai di Pusat cacat (palsu atau ada karena usaha untuk merubah data), maka data selalu bisa ditransmisikan ulang dari smart card. Dalam hal kartu hilang atau rusak, konsep multi kartu data hasil pemungutan juga tersimpan di kartu yang lain. Apabila semua kartu hilang atau rusak, atau terjadi penggunaan kartu asli-palsu (Subab 3.5), pemungutan selalu bisa diulang. Kalau perlu, sebagai pengamanan ekstra terhadap kehilangan atau kerusakan kartu (setelah pemungutan suara dilakukan) maka data suara di dalam kartu bisa dikopi ke medium lain (seperti disket) sesuka hati tanpa resiko keamanan apapun. Untuk keperluan transport/transmisi data, tidak diperlukan medium atau metode khusus. Transport data secara fisik tidak memerlukan pengamanan seperti yang diperlukan oleh transport kotak suara. Ini karena ukuran smart card yang jauh lebih kecil dari kotak suara dan kenyataan bahwa datanya bisa di-backup ke beberapa disket yang bisa dikirim secara terpisah untuk mempersulit usaha pencurian. Pencurian juga tidak akan membawa hasil apa-apa karena smart 18

19 card memiliki proteksi terhadap interferensi fisik, sementara data pemungutan yang selalu bisa diakses terenkrip secara elektronis. Transmisi data secara elektronis juga tidak mengharuskan medium berkecepatan tinggi. Ini membuat biaya transport/transmisi data suara menjadi lebih murah. 19

20 4 Protokol Kriptografis yang Digunakan Bab ini menerangkan bagian terpenting dari Sistem Penghitungan Suara Pemilu Multi Sekuriti, yaitu protokol kriptografis yang digunakan dalam berbagai tahapan yang melibatkan smart card yang digunakan untuk memungut suara (Kartu Pemungut Suara (KPS)) serta waktu verifikasi data KPS di Pusat Penghitungan Suara (PPS). Aspek multi sekuriti dari sistem bersandar sepenuhnya pada protokol kriptografis tersebut. Penggunaan tehnik enkripsi digital mengeliminasi kemungkinan pemalsuan data dengan cara konvensional. Karena itu, usaha-usaha untuk melakukan kecurangan sekarang akan difokuskan ke kelemahan dari protokol-protokol kriptografis sistem. Terutama yang paling sulit ditangani adalah: (1) kecurangan yang mengekploitasi komponen-komponen dari Alat Pemungut Suara (APS) yang tidak memiliki pengamanan fisik dan elektronis seperti smart card, dan (2) kecurangan yang dilakukan dengan berkolusi dengan fihak pembuat/manufaktur KPS. Tahapan keterlibatan KPS mulai dari saat pembuatan, distribusi, dan penggunaan bisa dilihat di Gambar 5 (tahapan yang berbingkai tebal adalah tahapan yang membutuhkan protokol kriptografis). Pembuatan KPS (K, H, dan P) Sertifikasi KPS oleh Penyelenggara Pemilu dan OPP Pengedaran KPS Aktivasi KPS saat acara pemungutan dimulai. Pemungutan suara Akhir acara pemungutan : sertifikasi hasil pemungutan, fungsi pemungutan diblokir Kopi atau up-load data pemungutan KPS untuk transmisi ke SPD Gambar 5: Tahapan keterlibatan KPS Di Subbab 3.5 sudah diterangkan bahwa untuk mencegah beredarnya data yang asli-palsu diperlukan lebih dari satu KPS (yang dibuat oleh manufaktur yang berbeda) per TPS yang bekerja saling mengontrol. Data asli-palsu adalah data yang tidak sesuai dengan suara yang diberikan pemilih (palsu) tetapi yang memiliki sertifikasi dari kunci yang seharusnya hanya diketahui oleh KPS. Data asli-palsu seperti ini bisa dibuat kalau manufaktur KPS membocorkan kunci privat KPS, atau membuatkan KPS yang protokolnya memang sudah curang. 20

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR

BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR Dalam Protokol ini ada 3 user yang terlibat, yaitu : 1. P: Pollster. Pollster atau pengumpul suara adalah satu set perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

Model Proses Pemilihan

Model Proses Pemilihan Sistem e-voting menurut Election Markup Language (EML) Specification Version 6.0 Bowo Prasetyo Universitas Gunadarma 8 Nopember 2011 Model Proses Pemilihan Model Proses Pemilihan Tahap pra-pemungutan:

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : MAKALAH DIGITAL SIGNATURE Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : 3085113013 Dosen Pengampu : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM Pasal 1 Dalam Undang-undang ini yang dimaksud dengan : 1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG PENGGUNAAN SERTIFIKAT ELEKTRONIK DI PEMERINTAH KOTA YOGYAKARTA DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE Supapri Situmorang 1, Ardya Suryadinata 2, Yopie Maulana S. 3 1,2,3 Sekolah Tinggi Sandi Negara, Jalan Haji Usa, Ciseeng, Bogor 16330 Email

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN Amiruddin, Sekolah Tinggi Sandi Negara, amir@stsn-nci.ac.id Pada jaringan nirkabel, kanal komunikasi terbuka

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Percobaan Pemanfaatan Graf pada Protokol Kriptografi Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina

Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader Yeni Agustina 10101804 1. Pendahuluan 1.1 Latar Belakang Masalah RFID (Radio Frequency Identification) adalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan menjadi suatu bagian yang sangat penting dan tidak dapat dipisahkan dalam suatu sistem komputer dan jaringan. Sistem komputer saat ini yang semakin berkembang

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci